Install openldap authentication server on centos 7

Введение

У меня есть две статьи по настройке файлового сервера samba:

  1. Настройка Samba с интеграцией в Active Directory.
  2. Быстрая настройка самбы с доступом по паролю или ip.

В обоих случаях будет не лишним настроить логирование всех обращений к файлам на сервере. Делается это штатными возможностями самой самбы. Она будет отправлять логи в syslog, а в нем мы уже настроим их хранение и ротацию с помощью logrotate. На нагруженных серверах логи будут очень объемными. Нужно обязательно позаботиться об их хранении и удалении.

Я буду настраивать логи в samba на сервере CentOS 7. В других случаях отличий почти не будет. Сами настройки самбы везде одинаковые. Syslog и Logrotate тоже примерно одинаковые во всех дистрибутивах Linux.

LDAP Installation

All the OpenLDAP packages are available with default package repositories, we need to install ‘openldap’, ‘openldap-clients’ & ‘openldap-servers’ packages. Install them using the following command,

# yum install openldap openldap-clients openldap-servers

Once the packages have been installed, we will create password for ldap administrative user with the following command,

# slappasswd

New password:

Re-enter new password:

{SSHA}dMKRmlKAM5YumREa5/TWrd98zwZTBE0c

We will need the encrypted password, so make a note of that. Now start the ldap server & enable it for boot,

$ systemctl start slapd

$ systemctl enable slapd

1: Установка и настройка сервера LDAP

Сначала нужно установить сервер LDAP и дополнительные утилиты. Все необходимые пакеты можно найти в стандартном репозитории системы.

Войдите на сервер. Обновите индекс пакетов и установите необходимые пакеты.

Во время установки вам будет предложено выбрать и подтвердить пароль администратора для LDAP. Вы можете ввести любой пароль, в дальнейшем у вас будет возможность обновить его.

Теперь нужно настроить пакет. Пакет slapd может задавать много важных вопросов для конфигурации, но по умолчанию они пропускаются в процессе установки. Чтобы получить доступ ко всем запросам программы, запустите перенастройку пакета:

Программа выдаст все запросы информации. Большинство из них нужно оставить по умолчанию.

  • Omit OpenLDAP server configuration? No
  • DNS domain name? Этот параметр определяет базовую структуру пути к каталогу. Прочтите сообщение, чтобы точно понять, как это будет реализовано. Вы можете выбрать любое значение, даже если у вас нет собственного домена (однако в этом руководстве предполагается, что у вас есть домен). В руководстве используется условный домен example.com.
  • Organization name? В руководстве в качестве имени организации используется example.
  • Administrator password?Дважды введите надежный пароль.
  • Database backend? MDB
  • Remove the database when slapd is purged? No
  • Move old database? Yes
  • Allow LDAPv2 protocol? No

Теперь сервер LDAP запущен и настроен. Откройте порт LDAP в брандмауэре.

Протестируйте соединение LDAP с помощью ldapwhoami:

anonymous – ожидаемый результат, поскольку команда ldapwhoami была запущена без аутентификации на сервере LDAP.

Дополнительные настройки

Рассмотрим отдельно некоторые настройки и возможности работы с FreeIPA.

SSH аутентификация через FreeIPA

По умолчанию, клиент конфигурируется на возможность входа по SSH с использованием пользователей из FreeIPA. Внесем некоторые изменения для удобства.

Открываем конфигурационный файл для pam:

vi /etc/pam.d/common-session

Добавим в конец одну строку:


session required    pam_mkhomedir.so skel=/etc/skel umask=0022

* данная настройка укажет на необходимость автоматического создания домашней директории для пользователя.

Готово.

Вывод клиента из домена

Если необходимо вывести клиентский компьютер из домена, вводим команду:

ipa-client-install —uninstall

Система выполнит необходимые настройки самостоятельно:

Unenrolling client from IPA server
Removing Kerberos service principals from /etc/krb5.keytab
Disabling client Kerberos and LDAP configurations
Redundant SSSD configuration file /etc/sssd/sssd.conf was moved to /etc/sssd/sssd.conf.deleted
Restoring client configuration files
Unconfiguring the NIS domain.
nscd daemon is not installed, skip configuration
nslcd daemon is not installed, skip configuration
Systemwide CA database updated.
Client uninstall complete.
The original nsswitch.conf configuration has been restored.

И отправляем компьютер в перезагрузку:

You may need to restart services or reboot the machine.
Do you want to reboot the machine? : yes

6. Configure mkhomedir to auto create home directories

We can use to create home directories automatically for any ldap user which logs into the client node. This requires provided by which we had already installed earlier. Configure the system with

# authselect select sssd with-mkhomedir --force
Profile "sssd" was selected.
The following nsswitch maps are overwritten by the profile:
- passwd
- group
- netgroup
- automount
- services

Make sure that SSSD service is configured and enabled. See SSSD documentation for more information.

- with-mkhomedir is selected, make sure pam_oddjob_mkhomedir module
  is present and oddjobd service is enabled
  - systemctl enable oddjobd.service
  - systemctl start oddjobd.service

Установка Java

Все программные продукты стека ELK разработаны на Java, поэтому не будут работать без соответствующей платформы на сервере. Для ее установки необходимо загрузить дистрибутив с сайта Oracle и выполнить его установку.

Переходим на страницу загрузки Java — на открывшейся странице принимаем лицензионное соглашение:

Нас перебросит на страницу ввода логина и пароля — необходимо авторизоваться или зарегистрироваться. После начнется процесс загрузки пакета, и когда он завершится, перекидываем файл на сервер CentOS, например, при помощи WinSCP.

Если у нас нет аккаунта на портале Oracle и нет возможности его зарегистрировать, то можно скачать более раннюю версию java командой:curl -L -C — -b «oraclelicense=accept-securebackup-cookie» -O ‘http://download.oracle.com/otn-pub/java/jdk/8u131-b11/d54c1d3a095b4ff2b6607d096fa80163/jdk-8u131-linux-x64.rpm’

Устанавливаем скачанный пакет командой:

rpm -ivh jdk-*

После окончания установки можно ввести команду:

java -version

Она должна вернуть, примерно, следующее:

openjdk version «1.8.0_212»
OpenJDK Runtime Environment (build 1.8.0_212-b04)
OpenJDK 64-Bit Server VM (build 25.212-b04, mixed mode)

3. Configure LDAP client to authenticate with LDAP server using SSSD

Create a new file (if not present) or remove everything and add the below content to use TLS of ldap communication:

# cat /etc/sssd/sssd.conf

config_file_version = 2
services = nss, pam,autofs
domains = default


homedir_substring = /home



[domain/default]
id_provider = ldap
autofs_provider = ldap
auth_provider = ldap
chpass_provider = ldap
ldap_uri = ldap://10.0.2.20
ldap_search_base = dc=example,dc=com
ldap_id_use_start_tls = True
ldap_tls_cacertdir = /etc/openldap/cacerts
cache_credentials = True
ldap_tls_reqcert = allow

You may modify the values based on your environment. Here I have provided by and which is the IP of my . If you have configured a DNS or updated your /etc/hosts file then you may use hostname instead of IP

Next change the file permission and ownership

# chmod 600 /etc/sssd/sssd.conf
# chown root:root /etc/sssd/sssd.conf

Настроить сервер Openldap

1. Установите пакет программного обеспечения

2. Установите пароль управления Openldap

3. Измените корневой DN и добавьте пароль

Модификации: olcSuffix: dc =domain,dc=com olcRootDN: cn=root,dc=domain,dc=com Добавить содержимое: olcRootPW: {SSHA} dmVe9cQJu / 8xyHKI0dMjUxft + nz6rPA4 Добавленный здесь пароль — это пароль, созданный на предыдущем шаге.

4. Модификация и проверка

olcAccess: {0}to * by dn.base=“gidNumber=0+uidNumber=0,cn=peercred,cn=extern al,cn=auth” read by dn.base=“cn=root,dc=domain,dc=com” read by * none

5. Настройте базу данных БД

6. Проверка slaptest -u См .: тестирование конфигурационного файла успешно # См. Успешно означает, что проверка прошла успешно Здесь я только что сообщил о двух ошибках, как показано на рисунке. Я был запутан в течение долгого времени, но мне не нужно беспокоиться об этом ~ 7. Дайте соответствующие разрешения для файла запуска

8. Запустите службу и установите автоматический запуск загрузки

9. Проверьте, успешно ли запущен сервис, если вывод такой, как показано на рисунке, запуск успешен

10. Импортируйте базовый шаблон ldif, сначала подготовьтесь к импорту отдела сотрудников и групп в домене.

11. Импорт базы данных

В настоящее время очень вероятно сообщить об ошибке, я обнаружил ошибку 49, это должен быть неправильный пароль Также обнаружена ошибка 21, затем необходимо импортировать базовую схему, используйте следующую команду:

12. Убедитесь, что импорт выполнен успешно

Если есть импортированная информация, это означает успех 13. Далее можно начать импорт пользователей и групп пользователей, сначала создать пользователей и группы пользователей.

14. В настоящее время вы можете использовать cat / etc / passwd и cat / etc / group для просмотра созданных пользователей и групп пользователей и их извлечения. Я обнаружил, что оба идентификатора пользователя и идентификатор группы пользователей — 1001, поэтому я извлек их в файл.

15. Атрибуты пользователя и группы пользователей, сгенерированные выше, используйте файл migrate_passwd.pl для генерации ldif для добавления пользователей и групп пользователей.

Если вы непосредственно выполнили две вышеупомянутые команды для генерации, это на самом деле не правильно. Вы можете просмотреть содержимое файла ldif. Вы можете увидеть, что в нем записаны dc = padl и dc = com. Это не dc = domain, dc = com, который мы установили выше, и шаблон должен быть изменен в это время.

Как показано на рисунке, пользователь будет сгенерирован в отделе людей по умолчанию, а группа пользователей будет сгенерирована в группе групп по умолчанию.Если его необходимо создать в других отделах, предпосылка заключается в том, что этот отдел уже существует. Вы можете создавать новые отделы с помощью шагов 10 ~ 11

16. Импорт в ldap

Если импорт уже существует, добавьте параметр -c

2.5 Добавление наборов схем данных

Где работаем: ldap-srv

Прежде чем добавлять наборы схем данных в каталог, необходимо подготовить наборы схем из пакетов krb5-kdc-ldap и sudo-ldap к загрузке (перевести их в формат LDIF).

В используемой нами версии Ubuntu искомые наборы схем находятся здесь:

/usr/share/doc/sudo-ldap/schema.OpenLDAP
/usr/share/doc/krb5-kdc-ldap/kerberos.schema.gz

Скопируем их во временный каталог:

$  zcat /usr/share/doc/krb5-kdc-ldap/kerberos.schema.gz > ~/ldap/kerberos.schema
$  cp /usr/share/doc/sudo-ldap/schema.OpenLDAP ~/ldap/sudo.schema

На просторах сети был найден несложный скрипт для преобразования файлов в формат LDIF. Немного откорректируем его (для универсальности) и сохраним в том же каталоге ~/ldap под именем 2.5-schema-ldif.sh:

Сделаем его исполняемым и запустим, передав через переменную имена файлов конвертируемых наборов схем:

$  chmod +x 2.5-schema-ldif.sh
$  SCHEMAS='kerberos.schema sudo.schema' 2.5-schema-ldif.sh
config file testing succeeded

На выходе должны получить два набора схем данных в формате LDIF:

$  ls ~/ldap | egrep '(kerberos.ldif|sudo.ldif)'
kerberos.ldif
sudo.ldif

Переместим  их в каталог к остальным наборам схем и поправим права доступа:

#  mv ~/ldap/{kerberos.ldif,sudo.ldif} /etc/ldap/schema
#  chown root:root /etc/ldap/schema/{kerberos.ldif,sudo.ldif}
#  chmod 0644 /etc/ldap/schema/{kerberos.ldif,sudo.ldif}

Удалим не нужные больше наборы схем данных:

$  rm kerberos.schema sudo.schema

Создадим LDIF-файл с необходимыми нам наборами схем данных. Порядок их следования в файле очень важен! Атрибуты наборов схем иерархически связаны и требуют их объявления с соблюдением иерархии. Назовём файл 2.5-add-schemas.ldif и запишем в него:

Последними строчками мы указали получившиеся в результате конвертации наборы схем kerberos.ldif и sudo.ldif.

Добавим наши наборы схем:

#  ldapadd -QY EXTERNAL -H ldapi:/// -f 2.5-add-schemas.ldif
adding new entry "cn=core,cn=schema,cn=config"
adding new entry "cn=cosine,cn=schema,cn=config"
adding new entry "cn=inetorgperson,cn=schema,cn=config"
adding new entry "cn=collective,cn=schema,cn=config"
adding new entry "cn=corba,cn=schema,cn=config"
adding new entry "cn=duaconf,cn=schema,cn=config"
adding new entry "cn=openldap,cn=schema,cn=config"
adding new entry "cn=dyngroup,cn=schema,cn=config"
adding new entry "cn=java,cn=schema,cn=config"
adding new entry "cn=misc,cn=schema,cn=config"
adding new entry "cn=nis,cn=schema,cn=config"
adding new entry "cn=ppolicy,cn=schema,cn=config"
adding new entry "cn=kerberos,cn=schema,cn=config"
adding new entry "cn=sudo,cn=schema,cn=config"
adding new entry "cn=autofs,cn=schema,cn=config"

Install OpenLDAP

We are going to begin by installing the packages required for OpenLDAP functionality:

# yum -y install openldap compat-openldap openldap-clients openldap-servers openldap-servers-sql openldap-devel

We will also start the LDAP daemon and enable it on boot:

# systemctl start slapd.service
# systemctl enable slapd.service

Run the slappasswd command to set a LDAP root password and save the output because we are going to need it to configure OpenLDAP:

# slappasswd

We’ll configure the OpenLDAP server now. We’ll create a few LDIF files and then we will use the ldapmodify command to deploy the configuration to the server. The files will be stored in ‘/etc/openldap/slapd.d’ and they shouldn’t be edited manually.

The ‘db.ldif’ file will update the olcSuffix variable which will add the distinguished name to queries that will be passed to the backend database, it will configure the domain name for which your LDAP server will provide account information, and it will update the olcRootDN variable which specifies the root distinguished name user that will have administrator access to the LDAP server.

Our domain is field.linuxhostsupport.com, and written inside the ‘db.ldif’ file it looks like this ‘dc=field,dc=linuxhostsupport,dc=com’ and our root distinguished name is ‘cn=ldapadm,dc=field,dc=linuxhostsupport,dc=com’.

8. Validate LDAP user login

If you already have a user, now you can try to connect using your LDAP user on this client node or you can .

In my case I have from database

# id testuser1
uid=1001(testuser1) gid=1001 groups=1001

Next I will connect using this user

login as: testuser1
testuser1@127.0.0.1's password:
Welcome to server1

This file was created on 2020-02-01
Go away if you have no business being here

Contact admin@golinuxcloud.com if anything is wrong
Activate the web console with: systemctl enable --now cockpit.socket

Last login: Thu Jul 23 12:49:01 2020 from 10.0.2.2
$

So our client is able to properly connect with the ldap server.

3: Вход в веб-интерфейс phpLDAPadmin

Откройте приложение phpLDAPadmin в веб-браузере. Обязательно укажите свой домен:

Будет загружена лендинг-страница phpLDAPadmin. Нажмите ссылку для входа в левом меню на странице. На экране появится форма входа в систему:

Login DN – это имя пользователя, которое вы будете использовать. Оно состоит из имени учетной записи (в разделе cn=) и компонентов домена (разделенного на разделы dc=). Учетная запись администратора по умолчанию называется admin. Потому чтобы войти, нужно ввести следующее:

После этого введите пароль администратора, который вы создали во время настройки, затем нажмите кнопку Authenticate.

Вы попадете в основной интерфейс.

Здесь вы можете добавлять пользователей, организации, группы и отношения.

LDAP позволяет гибко структурировать иерархии данных и каталогов. Вы можете создать любую структуру и правила для их взаимодействия.

Работа с подсхемой

Подсхема – это представление доступных классов и атрибутов. Она показывает аналогичную информацию для записей схемы в cn=config DIT с некоторой дополнительной информацией. Она доступна в обычных DIT, поэтому корневой доступ не требуется.

Поиск подсхемы

Чтобы найти записи подсхемы, вы можете запросить все рабочие атрибуты записи, как показано выше, или запросить конкретный атрибут, который определяет подсхему (subschemaSubentry):

Обычно для каждой записи в дереве используется одна и та же подсхема, поэтому вам не нужно запрашивать подсхему для каждой записи.

Отображение подсхемы

Чтобы просмотреть содержимое записи подсхемы, нужно запросить запись подсхемы, найденную выше, с областью «base». Вся важная информация хранится в операционных атрибутах, поэтому придется снова использовать специальный селектор «+».

Команда выведет всю запись подсхемы. Вы можете отфильтровать вывод на основе типа искомой информации.

Если вы хотите увидеть определения синтаксиса LDAP, вы можете отфильтровать их так:

Если вы хотите просмотреть определения, которые контролируют обработку запросов для соответствия вхождениям, введите:

Чтобы узнать, какие элементы могут использовать правила соответствия, введите:

Чтобы просмотреть определения доступных типов атрибутов, используйте:

Просмотреть определения objectClass можно так:

2: Установка и настройка интерфейса phpLDAPadmin

Управлять LDAP можно с помощью командной строки, но многим удобнее будет делать это через интерфейс. Для этого установите phpLDAPadmin, приложение PHP для управления LDAP.

Репозиторий Ubuntu содержит пакет phpLDAPadmin. Установите его:

Эта команда установит приложение, включит необходимые конфигурации Apache и перезагрузит Apache.

Теперь веб-сервер настроен на обслуживание приложения, нужно внести некоторые дополнительные изменения в настройку. Настройте phpLDAPadmin для использования домена и отключите автозаполнение регистрационной информации LDAP.

Откройте главный конфигурационный файл.

Найдите строку $servers->setValue(‘server’,’name’. В nano для поиска можно использовать CTRL-W +ENTER.

В этой строке содержится имя сервера LDAP, которое веб-интерфейс использует для заголовков и сообщений. Выберите имя сервера.

Затем найдите строку $servers->setValue(‘server’,’base’. Она определяет root иерархии LDAP. Это значение основано на параметре, выбранном при настройке slapd (в данном случае это example.com). Его нужно преобразовать в синтаксис LDAP. Для этого все компоненты домена, кроме точки помещаются в нотацию dc=.

Найдите строку bind_id и закомментируйте её, поместив # в начало.

Этот параметр предварительно заполняет учетные данные администратора в веб-интерфейсе. Эту информацию нельзя предоставлять, если страница phpLDAPadmin общедоступна.

Последнее, что нужно настроить, – это параметр, который контролирует видимость некоторых предупреждающих сообщений phpLDAPadmin. По умолчанию приложение показывает довольно много предупреждающих сообщений о файлах шаблонов. Это не влияет на наше текущее использование программного обеспечения. Их можно скрыть с помощью параметра hide_template_warning, раскомментируйте его и установите значение true:

Сохраните и закройте файл. Чтобы обновить настройки, ничего перезапускать не нужно.

Установка и развертывание

Эта статья использует Docker-контейнер для запуска образа openldap. Запуск его в режиме докера экономит много настроек: например, при использовании атрибута memberof интегрированного компонента nexus последний образ уже настроен, вы можете использовать его напрямую, без настройки ldap, и установка проста.

1. Подготовка

(1) Docker должен быть установлен на локальной виртуальной машине или сервере. (2) Перед запуском нам сначала нужно вытянуть образ докера openLDAP в локальный. Используйте команды. docker pull osixia/openldap В настоящее время загружаемое изображение является самой последней версией. Если вы хотите получить указанную версию, добавьте соответствующий тег в предыдущую команду, например: docker pull osixia/openldap:1.3.0 (3) Вам также нужен инструмент визуального управления ldap, я использую phpldapadmin. Также используйте команду docker pull для извлечения соответствующего изображения. docker pull osixia/phpldapadmin

2. Запустите изображение

(1) Выполнить через команду запуска Docker Запустите openLDAP

Среди них -p 389: 389 \ порт доступа TCP / IP, -p 636: 636 \ порт подключения SSL. –name your_ldap имя контейнера — your_ldap — сетевой мост подключается к сети моста по умолчанию (docker0) —hostname openldap-host устанавливает имя хоста контейнера в openldap-host –env LDAP_ORGANISATION = «пример» настройки имени организации LDAP –env LDAP_DOMAIN = «example.com» настроить имя домена LDAP –env LDAP_ADMIN_PASSWORD = «youedata520» настроить пароль LDAP Имя пользователя для входа по умолчанию: admin Результат выполнения показан на рисунке: Запустите osixia / phpldapadmin

-d Запустить контейнер в отдельном режиме — привилегированный запуск в привилегированном режиме (при использовании этого параметра корень в контейнере имеет реальные права root). В противном случае корень в контейнере просто обычный пользователь. ) —env PHPLDAPADMIN_HTTPS = false Отключить HTTPS –env PHPLDAPADMIN_LDAP_HOSTS = 192.168.106.150 Настройте IP или доменное имя openLDAP. Мой openLDAP запускается локально в 192.168.106.150. Результат выполнения показан на рисунке:

(2) Используйте docker-compose для запуска openLDAP Файл запуска docker-compose предоставляется в официальном документе openLDAP, https://github.com/osixia/docker-openldap/blob/stable/example/docker-compose.yml Я не проверял этот метод, вы можете попробовать его, если вам интересно. (3) Запустите в кластере k8s, вы можете обратиться к конфигурации в официальном документе https://github.com/osixia/docker-openldap.

Prerequisites

1. Make sure both LDAP server “server.itzgeek.local” (192.168.1.10) and LDAP client “client.itzgeek.local” (192.168.1.20) are accessible.

2. Make an host entry on each machine in for name resolution.

192.168.1.10 server.itzgeek.local server
192.168.1.20 client.itzgeek.local client

OR

If you plan to use a hostname instead of IP address, then configure DNS server using the article on How to Configure DNS Server on CentOS 7 / RHEL 7.

Here I will use IP address for all the configuration.

If you are planning to Build LDAP server with Replication, then skip this tutorial and visit Configure OpenLDAP Multi-Master Replication on Linux.

Установка Logstash в Unix/Linux

Я расскажу как можно установить logstash на различные Unix/Linux ОС. А установка начнется с установки JAVA, т.к она неотъемная часть данной утилиты.

Если в вашей системе не установлена Java, используйте одну из следующих ссылок для ее установки:

Вот еще полезное чтиво:

PS: Logstash требует Java 8 и Java 9 не поддерживается.

А сейчас, переходим к установки логстеша. Возможно, я буду сокращать «LogStash» как «LS» или «ЛогСтеш» — «ЛС».

Установка Logstash в CentOS/Fedora/RHEL

Загружаем и устанавливаем публичный ключ подписи:

# rpm --import https://artifacts.elastic.co/GPG-KEY-elasticsearch

Открываем (создаем) файл:

# vim /etc/yum.repos.d/logstash.repo

И прописываем:

name=Elastic repository for 5.x packages
baseurl=https://artifacts.elastic.co/packages/5.x/yum
gpgcheck=1
gpgkey=https://artifacts.elastic.co/GPG-KEY-elasticsearch
enabled=1
autorefresh=1
type=rpm-md

Вы можете установить его с помощью команды:

# yum install logstash -y

Настройка и запуск утилиты будет немного ниже.

Установка Logstash в Debian/Ubuntu

Загружаем и устанавливаем публичный ключ подписи:

# wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add -

Возможно, вам придется установить пакет apt-transport-https на Debian перед установкой утилиты:

# apt-get install apt-transport-https -y

Добавляем репозиторий:

# echo "deb https://artifacts.elastic.co/packages/5.x/apt stable main" | tee -a /etc/apt/sources.list.d/elastic-5.x.list

Вы можете установить его с помощью команды:

# apt-get update && sudo apt-get install logstash

Настройка и запуск утилиты будет немного ниже.

Установка Logstash на другие Unix/Linux ОС

-=== СПОСОБ 1 — использовать docker==-

Не было нужды использовать логстеш в докере. Как появиться, так сразу же обновлю данную статью.

-=== СПОСОБ 2 — использовать готовый архив==-

Скачиваем с официального сайта архив с ЛС:

# cd /usr/local/src && wget https://artifacts.elastic.co/downloads/logstash/logstash-5.3.0.tar.gz

Распакуем архив:

# tar xfvz  logstash-*.tar.gz

Переносим папку:

# rm -f /usr/local/src/logstash-5.3.0.tar.gz && mv logstash-* /usr/local/logstash

Прописываем переменное окружение:

# vim ~/.bash_profile

У меня это:

export JAVA_HOME=/usr/java/jdk1.8.0_121/
export JRE_HOME=/usr/java/jdk1.8.0_121/jre

export LOGSTASH_HOME=/usr/local/logstash/

export PATH=$PATH:$HOME/bin:$JAVA_HOME/bin:/usr/bin:/usr/local/bin:$LOGSTASH_HOME/bin

Чтобы изменения применились, выполните:

# source ~/.bash_profile

Создаем конфиг:

# vim /usr/local/logstash/logstash-simple.conf

И прописываем:

input { stdin { } }
output {
elasticsearch { hosts =>  }
stdout { codec => rubydebug }
}

Затем запустите logstash:

# bin/logstash -f logstash-simple.conf

Как-то так.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Мой редактор ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: